реферат
реферат

Меню

реферат
реферат реферат реферат
реферат

Уголовная ответственность за совершение компьютерных преступлений

реферат
1996 году был принят Модельный уголовный кодекс государств - участников СНГ, содержавший нормы об ответственности за компьютерные преступления Модельный уголовный кодекс стран-участников СНГ // СНГ: Сборник документов. - 2006. - С. 34..

С 1 января 1997 года был введен в действие Уголовный кодекс Российской Федерации, который содержит гл. 28 «Преступления в сфере компьютерной информации», включившую в себя ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ» и ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Разработчики проекта УК РФ, ориентируясь на сходные представления об объекте уголовно-правовой охраны, предлагали объединить компьютерные посягательства в одну из глав раздела «Преступления против общественной безопасности», где нашли место почти все деяния, относимые указанными авторами вмешательству в работу компьютера.

УК РФ не воспринял формулировки, предложенные разработчиками проекта, хотя суть задуманного в принципе была сохранена; однако некоторые законодательные недоработки могут вызвать трудности в правоприменительной практике. В первую очередь это касается ст. 272 УК, предусматривающей ответственность за неправомерный доступ к компьютерной информации, «... если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети». Термин «повлекло» дает основание полагать, что объективная сторона данного состава преступления складывается из деяния (неправомерного доступа), последствий (уничтожение информации и т. д.) и причинной связи между ними. Этот состав преступления образовался путем объединения трех названных в проекте самостоятельных составов: а) самовольное проникновение в автоматизированную компьютерную систему, если это повлекло ознакомление ненадлежащих пользователей с конфиденциальной информацией», б) «неправомерное копирование программ для ЭВМ, файлов или баз данных, занесенных в память ЭВМ, если это повлекло причинение существенного вреда», и в) «самовольная модификация, повреждение, уничтожение баз данных или программ для ЭВМ» Мосин О. В. Компьютерная преступность: как с ней бороться? - М., 2008. - С. 12..

Однако нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. Представляется, было бы правильнее рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т. д. (то есть такому доступу следовало бы придать значение не только причины, но и необходимого условия).

Есть и другие соображения, которые позволяют констатировать, что в статьях, посвященных преступлениям в сфере компьютерной информации, решение вопроса о последствиях содеянного оказывается наиболее слабо проработанным. Сам факт уничтожения, блокирования, модификации, копирования охраняемой законом информации причиняет ущерб владельцу информации, которую законодатель не без оснований ставит под защиту. Но серьезные препятствия в пользовании владельцем своей информацией могут возникать и в результате нарушения работы ЭВМ, системы ЭВМ, их сети, а стало быть, и такие последствия незаконных деяний должны влечь уголовную ответственность, причем в одних случаях как за посягательство на собственность, в других - за совершение компьютерных преступлений (вирусные программы способны выводить из строя, скажем, электронную начинку ЭВМ), а в третьих - по совокупности преступлений. Вместе с тем применительно к наказуемости нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети. Не совсем понятно, почему при нарушении данных правил, если оно повлекло уничтожение информации, виновный может быть привлечен к уголовной ответственности, а при последствиях в виде нарушения работы ЭВМ - не может Крылов В. В. Расследование преступления в сфере информации. - М.: Издательство «Городец», 1998. - С. 22..

Единый подход к решению данного вопроса диктуется не столько формальными соображениями, сколько тем, что при совершении любого компьютерного преступления возможны последствия второго уровня. Из периодической и научной печати многим стали известны случаи использования ЭВМ для взлома электронной банковской системы безопасности с целью похищения огромных денежных сумм или умышленной либо неосторожной дезорганизации работы систем национальной безопасности, крупнейших предприятий, диспетчерских служб и т. д.

В конечном счете, не так уж важно, почему именно (в результате «взлома», «шалости», появления компьютерного вируса, небрежности программиста) произошел сбой в работе компьютерной сети какого-либо технологического процесса: в любом случае последствия могут быть катастрофическими. Это, собственно, и есть одна из причин, по которой компьютерные преступления следует считать посягательствами не столько на интеллектуальную собственность, сколько на безопасность общества.

Вряд ли последовательным нужно признать такой подход, при котором неосторожное причинение тяжких последствий в результате, например, нарушения правил эксплуатации ЭВМ должно признаваться квалифицирующим обстоятельством, в то время как наступление такого рода последствий, вызванных неправомерным доступом к охраняемой законом компьютерной информации - не может Григоренко С. В. Об уголовной ответственности за преступления в сфере компьютерной информации // Государство, общество, личность: современные тенденции и проблемы развития: Сборник статей. Вып. 2. - М., 2003. - С. 11..

К сожалению, в отечественной специальной литературе до сих пор не нашли достаточного отражения проблемы правового регулирования международного сотрудничества в сфере борьбы с компьютерной преступностью, а также полученный в мировой практике опыт их решения, выработанные принципы, рекомендации, правовые нормы.

Нельзя считать до конца решенными вопросы правовой регламентации государственного контроля за развитием глобальных компьютерных сетей, что является одним из факторов, приводящим к отставанию России от промышленно развитых стран по уровню информатизации экономики и общества. Несовершенство этой нормативной правовой базы приводит к отсутствию четкости при проведении государственной политики в области формирования российского информационного пространства, организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство. Кроме того, отдельные нормативные правовые акты вполне очевидно создавались без необходимых консультаций с техническими специалистами, в связи с чем закрепленные в них правовые положения не работоспособны на практике Осипенко А. Л. Борьба с преступлениями в глобальных компьютерных сетях: Международный опыт: Монография. - М.: Норма, 2004. - С. 19..

Развитие информационных технологий заставляет интенсивно совершенствовать законодательную базу, вводит в юридическую сферу понятия, ранее применявшиеся в кибернетике и информатике.

В 2006 году был принят Федеральный закон «Об информации, информационных технологиях и защите информации» Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 года № 149-ФЗ // Российская газета. - 2006. - 29 июля., в котором даны новые определения информации, защиты информации и пр., сформулирован ряд новых подходов к охране информации, что не может не повлиять на содержание уголовно-правовых норм о компьютерных преступлениях.

Подводя итог, можно отметить, что интенсивное развитие технологий опережает реакцию законодателя, которому требуется время для адекватной регламентации в законах и иных нормативно-правовых актах отношений, возникающих в рассматриваемой сфере. Кроме того, очень важно разумно учитывать опыт других государств, которые, значительно раньше приступив к борьбе с преступлениями в сфере высоких технологий, выработали систему эффективных правовых средств этой борьбы.

1.2 Уголовная ответственность за преступления в сфере компьютерной информации по законодательству зарубежных стран

Принятие УК РФ поставило ряд проблем перед теоретиками уголовно-правовой науки: определить объект преступлений в сфере компьютерной информации, сформулировать их понятие и систему; установить критерии выделения близких по содержанию видов преступных посягательств, отграничение от других составов преступлений; решить вопрос квалификации, а также ответственности и наказания за них. Бланкетный характер диспозиций соответствующих уголовно-правовых норм требует обращения к различным правовым актам, регулирующим возникающие правоотношения, и знания терминологии.

Анализ специальной литературы показывает, что вопросам терминологии, используемой законодателем для формулирования норм о преступлениях в сфере компьютерной информации, не было уделено надлежащего внимания, что диктует исследование зарубежного опыта борьбы с этими преступлениями
Панфилова Е. И. Компьютерные преступления. - М., 2006. - С. 37..

В параметрах построения миропорядка на основе верховенства права важное место занимает борьба с международной преступностью. В рамках общепризнанного понимания в российской и зарубежной науке международного уголовного права установлено деление международных преступных деяний на международные преступления и преступления международного характера Лукашук И. И., Наумов А В. Международное уголовное право. - М., 1999. - С. 123; Международное уголовное право / Под общ. ред. В. Н. Кудрявцева. - М., 1999. - С. 50-90; Костенко Н. И. Международная уголовная юстиция. Проблемы развития. - М., 2003. - С. 134 - 247..

В то время как международные преступления затрагивают интересы всего мирового сообщества и подлежат юрисдикции Международного уголовного суда, преступления международного характера касаются ряда отдельных государств и в рамках принципа двойной подсудности подпадают под регулятивное действие института выдачи (экстрадиции).

Характер новации в системе международного уголовного права в настоящее время приобрели преступления в сфере компьютерной информации, которые по всем меркам объективного анализа подпадают под понятие «преступления международного характера». Через консолидированные усилия государств предпринимаются меры по противодействию на международно-правовом и внутригосударственном уровнях преступлениям международного характера в сфере высоких технологий.

Для эффективной борьбы с преступлениями в сфере компьютерной информации необходимо учитывать опыт борьбы других стран Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. - М., 1998. - С. 12..

По мнению многих исследователей, проблема обеспечения безопасности компьютерных информации и технологий, в том числе и уголовно-правовыми средствами, является на сегодня одной из самых актуальных в большинстве развитых стран мира Борчева Н. А. Компьютерное право и ответственность за компьютерные преступления за рубежом // На пути к информационному обществу: криминальный аспект: Сборник статей. - М., 2002. - С. 10; 2004. - С. 5-28..

Уголовно-правовое регулирование зарубежным законодательством вопросов уголовной ответственности за так называемые компьютерные преступления существенно отличается друг от друга. Не во всех государствах законодательство в должной мере адаптировано к постоянно возрастающим потребностям усиления уголовно-правовой охраны правоотношений, связанных с использованием компьютерных технологий и информации.

Определенный опыт законодательного регулирования в уголовном праве вопросов ответственности за совершение преступлений в сфере компьютерной информации накоплен государствами, входившими ранее в состав СССР и вошедших в состав Содружества Независимых Государств.

В Уголовном кодексе Республики Беларусь Уголовный кодекс Республики Беларусь // www.pravo.levonevsky.org/kodeksby имеется семь статей, устанавливающих ответственность за следующие деяния: несанкционированный доступ к компьютерной информации (ст. 349), модификацию компьютерной информации (ст. 350), компьютерный саботаж (ст. 351), неправомерное завладение компьютерной информацией (ст. 352), изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети (ст. 353), разработку, использование либо распространение вредоносных программ (ст. 354), нарушение правил эксплуатации компьютерной системы или сети (ст. 355) Более подробно Козлов В. Е. Теория и практика борьбы с компьютерной преступностью. - Минск, 2002. - С. 64-74..

Таким же образом урегулированы вопросы уголовной ответственности за преступления против информационной безопасности в Уголовном кодексе Республики Таджикистан Уголовный кодекс Республики Таджикистан // http://www.crime.vl.ru/index.php?p=1323&more=1&c=1&tb=1&pb=1 (ст. ст. 298-304).

С 1 сентября 2001 года вступил в действие Уголовный кодекс Украины Уголовный кодекс Украины // www.crime.org.ua , которым установлена ответственность за ряд преступлений, родовым объектом посягательств которых согласно заглавию раздела XVI обозначена сфера использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей. В данный раздел включены: ст. 361 «Незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей» Позднее Закон Украины «О внесении изменений в Уголовный кодекс Украины относительно ответственности за незаконное вмешательство в работу сетей электросвязи» (№ 908-IV от 5 июня 2003 года) внес некоторые изменения в ст. 361 УК Украины, в которой теперь дополнительно предусматривается уголовная ответственность не только за незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей, а и за незаконное вмешательство в работу сетей электросвязи, которое привело к уничтожению, искажению, блокированию информации или к нарушению установленного порядка ее маршрутизации.; ст. 362 «Хищение, присвоение, вымогательство компьютерной информации либо завладение ею путем мошенничества или злоупотребления служебным положением»; ст. 363 «Нарушение правил эксплуатации автоматических электронно-вычислительных систем».

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11


реферат реферат реферат
реферат

НОВОСТИ

реферат
реферат реферат реферат
реферат
Вход
реферат
реферат
© 2000-2013
Рефераты, доклады, курсовые работы, рефераты релиния, рефераты анатомия, рефераты маркетинг, рефераты бесплатно, реферат, рефераты скачать, научные работы, рефераты литература, рефераты кулинария, рефераты медицина, рефераты биология, рефераты социология, большая бибилиотека рефератов, реферат бесплатно, рефераты право, рефераты авиация, рефераты психология, рефераты математика, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, рефераты логистика, дипломы, рефераты менеджемент и многое другое.
Все права защищены.