Тип работы:
Предмет:
Язык работы:


Уголовная ответственность за преступления в сфере компьютерной информации

Работа №115097

Тип работы

Бакалаврская работа

Предмет

уголовное право

Объем работы65
Год сдачи2019
Стоимость4600 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
169
Не подходит работа?

Узнай цену на написание


Аннотация 2
Введение 4
Глава 1. Правовая регламентация преступлений в сфере компьютерной информации 11
1.1 Сущность, криминалистическая классификация преступлений в сфере компьютерной информации 11
1.2 Нормативно-правовая основа регулирования отношений в сфере компьютерной информации 25
1.3 Развитие правоотношений в сфере компьютерной информации и криминализация компьютерных правонарушений 27
Глава 2. Уголовно-правовая характеристика компьютерных преступлений 34
2.1 Объективные признаки компьютерных преступлений 34
2.2 Субъективные признаки преступлений в сфере компьютерной информации 45
Глава 3. Некоторые проблемы, связанные с квалификацией компьютерных преступлений 49
Заключение 55
Список используемых источников 62

Дальнейшее развитие современных информационных технологий, совершенствование производства и расширение сферы применения новейшей кибернетической техники дали возможность зарождения специфического, сложного вида преступных деяний, где компьютерное оснащение и электронная информация является объектом противоправного посягательства. Наряду с положительными достижениями информатизация сопровождается побочным, негативным явлением криминогенного характера, к которому относят преступления в сфере компьютерной информации, или же «компьютерную преступность» (сокращенное название этого вида преступлений). На современном этапе технологизации общества: обработки и обмена информацией с помощью международной глобальной сети INTERNET, происходят негативные процессы - переход от простой одиночной компьютерной преступности с организованной сложной. Наблюдается динамика слияния новоявленной преступности с международным криминалитетом, что несет в себе соответствующую угрозу обществу в целом. Следует отметить, что такая распространенность усложняет возможности раскрытия и расследования этой категории преступлений работниками правоохранительных органов различных государств. В большинстве документов, принятых на международном уровне, отмечается, что для эффективной борьбы против киберпреступности необходимо более широкое, оперативное и налажено международное сотрудничество. В июне 2001 г. Европейским комитетом совместно с комитетом экспертов в исследовании проблем преступности был разработан проект Конвенции о киберпреступности. В ноябре того же года Конвенция была утверждена комитетом министров Совета Европы и подписана 35 странами, которые взяли на себя обязательства осуществлять согласованную политику борьбы с преступностью в этой сфере. Статистические данные свидетельствуют о достаточно высокий процент таких правонарушений в общем спектре преступности, а их количество, как и 4 сложность, целенаправленно продвигаются вперед. Наработанные материалы показали, что «хакерское» движение в РФ стремительно развивается и в определенной степени обгоняет в своем развитии другие страны бывшего СССР. К перечню негативных факторов распространения этой категории преступлений можно отнести:
1. Низкий уровень контроля за тиражированием и распространением программной компьютерной продукции.
2. Высокую латентность преступлений. Лишь 10 - 15 % компьютерных преступлений становятся известными. По мнению большинства пострадавших субъектов, разглашения о таком преступлении может повредить их дальнейшей репутации, поэтому довольно часто компьютерные жертвы страдают весомыми убытками ради сохранения собственного престижа.
3. Недостаточность теоретических знаний и практических навыков расследования преступлений в сфере информационных технологий практическими работниками правоохранительных органов, невозможность доведения до суда возбужденных уголовных дел этой категории.
По официальным данным в России за последние пять лет (2013 - 2018) зарегистрирован: 2432 преступления, связанные с неправомерным доступом к компьютерной информации (ст. 272 УК РФ), 579 - с созданием, использованием и распространением вредоносных носителей для ЭВМ (ст. 273 УК РФ) и 175 - с нарушением правил эксплуатации ЭВМ, систем ЭВМ или их сетей (ст. 274 УК РФ). Сотрудниками подразделений по борьбе с преступлениями в сфере высоких технологий выявлено лиц, совершивших данные преступления: 1111 - по ст. 272 УК РФ, 316 - по ст. 273 УК РФ и 92 - по ст. 274 УК РФ.
Исходя из изложенных выше данных, можно прийти к выводу об актуальности затронутой проблематики вопроса, в частности ее криминалистического аспекта. Бесспорно, этот феномен преступности не остается без внимания ученых и других отраслей права, и каждый из них стремится внести свои наработки в общую, заглубленную в глобализационные процессы дело. Так, например, диссертационные исследования, посвященные уголовно-правовому аспекту преступлений в сфере информационных компьютерных технологий научно обоснован отечественными исследователями: Д.С. Азаровым, Н.В. Карчевским, Н.А. Розенфельд и др. По нашему мнению, несмотря на теоретическую и практическую значимость проведенных и опубликованных исследований, недостаточно уделено внимания именно вопросу организации и расследования компьютерных преступлений.
Цель и задачи исследования - углубленный анализ и дальнейшее развитие существующих теоретических и практических наработок отечественных и зарубежных специалистов в сфере Уголовной ответственности за преступления в сфере компьютерной информации. На основе изучения и исследование различных точек зрения специалистов этого направления, - раскрыть и проанализировать различные подходы ученых к формированию дискуссионных вопросов, касающихся актуальных проблем указанной преступности, предложить собственное видение отдельных аспектов исследования этого новоявленного разновидности «беловоротничковой» преступности.
Реализация цели обусловила необходимость решить следующие основные задачи:
• определить сущность, криминалистическую классификация преступлений в сфере компьютерной информации;
• исследовать нормативно-правовую основу регулирования отношений в сфере компьютерной информации;
• рассмотреть развитие правоотношений в сфере компьютерной информации и криминализация компьютерных правонарушений;
• исследовать объективные признаки компьютерных преступлений;
• рассмотреть субъективные признаки преступлений в сфере компьютерной информации;
• выявить некоторые проблемы, связанные с квалификацией компьютерных преступлений;
Объект исследования - преступления в сфере компьютерной информации, а также общественные отношения, связанные с их совершением.
Предмет исследования - механизм совершения регулирования преступлений в сфере компьютерной информации.
Методы исследования. Согласно цели и задач исследования в диссертации использованы следующие методы познания:
• диалектический метод, который дал возможность проанализировать тенденции и закономерности развития научно-технического прогресса, а вместе с ним негативных явлений, которые появились в обществе и пути противодействия этим явлениям обусловленного потребностями практики борьбы с преступностью;
• системно-структурный метод позволил исследовать взаимосвязи между элементами криминалистической характеристики преступлений в сфере компьютерной информации как систему источников доказательственной информации о преступлении;
• формально-логический метод, который дал возможность определить понятие и характеристику отдельных данных предмета исследования и дать им криминалистическую оценку;
• статистический метод, который позволил исследовать и оценить масштабы развития преступности в сфере компьютерной информации и тенденции негативного влияния этой категории преступлений на общество;
• конкретно-социологические методы: анализ, сравнение, анкетирование, обобщение, которые дали возможность выявить осведомленность лиц, которые обеспечивают расследование этих преступлений и общественности, что определило эмпирическую базу исследования;
• сравнительный метод, который определил место методики расследования преступлений в сфере компьютерной информации в общей методике расследования отдельных видов преступлений.
Эмпирическая база исследования. Для достижения цели в работе использованы результаты эмпирических исследований, в частности: ознакомление с материалами пяти уголовных дел, связанных с расследованием преступлений в сфере компьютерной информации; статистические данные этой категории преступлений на примере деятельности правоохранительных органов России за период с 2013 до 2018 года.
Научная новизна полученных результатов заключается в том, что в исследовании, среди других научных работ такого плана, впервые в правовой литературе рассмотрены теоретические и практические вопросы уголовной ответственность за преступления в сфере компьютерной информации. На основе проработанных научных данных, различных точек зрения ученых, их подходов и трактовок, расширено, дополнено, регулирование уголовной ответственности за преступления в сфере компьютерной информации, в частности:
• исследовано теоретическое обоснование криминалистической характеристики преступлений в сфере компьютерной информации, определено ее структуру и содержание;
• определены и исследованы элементы криминалистической характеристики указанной категории преступлений и установлены взаимосвязи между ними;
• установлено специфику организации и планирования начального и дальнейшего этапов расследования преступлений этой категории;
• рассмотрено уголовная ответственность за преступления в сфере компьютерной информации
• рассмотрено правовая регламентацию преступлений в сфере компьютерной информации;
• исследовано уголовно-правовую характеристику компьютерных преступлений;
• выявлено некоторые проблемы, связанные с квалификацией компьютерных преступлений.
Теоретическое и практическое значение результатов исследования заключается в том, что в ней изложены основные положения уголовной ответственности за преступления в сфере компьютерной информации. Ориентированное исследование на практическое применение соответствующими специалистами правоохранительных органов, а также на углубленное изучение студентами высших учебных заведений этой категории преступлений.
Разработки, подготовленные по материалам исследования, могут использоваться в учебном процессе кафедрой уголовного права, процесса и криминалистики высших учебных заведений РФ.
Положения, выносимые на защиту.
1. Обоснование необходимости комплексной разработки правовых (уголовно-правовых, уголовно-процессуальных и иных), криминалистических, информационных и технических проблем, возникающих при формировании и совершенствовании уголовную ответственности за преступления в сфере компьютерной информации».
2. Предложения по уточнению отдельных категорий используемых при формировании уголовной ответственности за преступления в сфере компьютерной информации («кибернетическое пространство», как среда совершения преступления, ((компьютерная информация», ((электронно-вычислительная машина», ((модификация информации», «блокирование информации» и т.п.), обеспечивающие возможность совершенствования механизмов уголовно-правового и уголовно-процессуального регулирования правоотношений в сфере компьютерной информации.
3. Теоретические положения, раскрывающие сущность и принципы построения криминалистической характеристики преступлений в сфере компьютерной информации, как «системы знаний» (научной абстракции), предназначенной для
4. Предложения и рекомендации по совершенствованию регулирования уголовной ответственности за преступления в сфере компьютерной информации.
Личный вклад соискателя. Теоретические выводы и результаты работы получены на основании личных исследований автора.
Структура работы. Работа состоит из введения, трёх глав, объединяющих в себе шесть параграфов, заключения и списка использованных источников.

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Результаты проведенного нами исследования позволяют сформулировать следующие основные выводы, рекомендации и предложения, что, сделают, по мнению диссертанта, определенный вклад в общую теорию науки криминалистики, а также в практическую деятельность по выявлению, расследованию преступлений, связанных с использованием информационных компьютерных технологий:
Преступления в сфере компьютерных технологий представляют собой одно из сложных антисоциальных явлений в обществе. Грамотное расследование преступлений, в частности противоправных действий, связанных с использованием высоких компьютерных технологий - один из ключевых вопросов для любого государства, в том числе и для РФ. Международный характер противодействия этому феномену современности - залог дальнейшей стабильности и развития всех сфер человеческого бытия.
Основанием для возбуждения уголовного дела о совершенном преступлении, в том числе и компьютерный, есть достаточные данные, указывающие на наличие признаков состава преступления. Исходя из содержания уголовно-правовой характеристики, компьютер и его программное обеспечение может быть, как предметом преступления, так и средством, с помощью которого реализуется замысел преступника.
Криминалистическая характеристика преступлений в сфере компьютерных технологий является обобщенной информационной моделью, что представляет собой систематизированное описание типичных криминалистических значимых признаков, которые имеют существенное значение для выявления и расследования компьютерных преступлений. С учетом недостаточности знаний практических работников правоохранительных органов, на которых возлагается задача расследовать нетрадиционные преступления, считаем целесообразным детализированный подход к формированию элементов ее криминалистической характеристики. В частности, она должна состоять из таких структурных элементов:
• способы совершения преступлений данной категории;
• следовая картина этих преступлений;
• личность преступника, мотивы и цель совершения преступления;
• некоторые обстоятельства совершения преступления (место, время, обстановка).
а) Способы совершения преступлений данной категории предложены Ю.М. Батуриным и изложены в пяти группах, больше отражают способы противоправных действий, чем способы совершения компьютерных преступлений. По мнению диссертанта, их содержание должно быть изложено таким образом:
• способы непосредственного доступа к компьютерной информации или операционной системы;
• способы удаленного (опосредованного) доступа;
• способы изготовление, распространение на технических носителях вредоносных программ для ЭВМ.
б) Следовая картина этих преступлений. Ее можно рассматривать как совокупность абстрагированной информации о типичные материальные и идеальные следы-признаки и условия совершения субъектом противоправных действий с использованием компьютерных технологий:
• Следовая картина незаконного вмешательства в работу электронно - вычислительных машин (компьютеров), систем и компьютерных сетей.
• Следовая картина похищение, присвоение, вымогательство компьютерной информации или завладение ею путем мошенничества или злоупотребления служебным положением.
• Следовая картина нарушение правил эксплуатации автоматизированных электронно-вычислительных систем.
в) Личность преступника, мотивы и цель совершения преступления. По статистическим данным отечественной и зарубежной практик, возраст лиц, совершающих компьютерные преступления, достигает от 15 до 45 лет. Материалы экспертных исследований определяют, что на момент совершения противоправных действий возраст 33 % преступников не превышал 20 лет; 13 % - были старше 40 лет; 54 % имели возраст от 20 до 40 лет.
Мотивы и цель совершенного преступления. Они зависят от многих факторов, в частности, на что именно была направлена противоправное действие. Исходя из анализа мировой и отечественной практик, их можно построить в такой последовательности:
• корыстные - на долю которых приходится 66 % компьютерных преступлений;
• политические - 17 % (шпионажа, подрыв финансово-экономической деятельности и кредитной политики);
• любопытство, любознательность - 7 %;
• хулиганские намерения - 5 %;
• месть - 5 %.
г) Некоторые обстоятельства совершения преступления (место, время, обстановка). Особенностью компьютерных преступлений является то, что место, откуда было совершено противоправное действие (место, где выполнялись действия объективной стороны состава преступления) и место наступления вредных последствий (место, где наступил результат преступления) могут не совпадать. Таким местом может быть любое помещение различной формы собственности, в котором находится компьютерно-техническое оснащение, обеспеченное выходом к глобальной сети типа Интернет. Время совершения противоправных действий с компьютерными технологиями всегда конкретно определен.
С целью оказания практической помощи следователю в решении организационных вопросов обеспечения первоначального этапа расследования преступлений в сфере информационных компьютерных технологий, автор предлагает некоторые рекомендации, касающиеся подготовки и проведения процессуальных мероприятий. В тактике следственных действий расследование компьютерных преступлений есть свои особенности в отличие от традиционных видов преступлений, в частности:
а) подготовительный этап должен состоять из двух этапов: до выезда на следственный осмотр и действия на месте происшествия до начала рабочего этапа. Особая роль на этом этапе должна отводиться оперативно-розыскной деятельности правоохранительных органов и формированию состава рабочей группы, которая будет выезжать на следственное действие;
б) рабочий (исследовательский) этап должен включать общий обзор (статическую) и подробную (динамическое) действия. Видное место на этом этапе отводится работе специалистов с электронными документами, которые могут нести доказательственную информацию о совершенном преступлении;
в) на заключительном этапе проведения следственного действия должно происходить не только грамотное оформление надлежащих процессуальных документов, но и правильность изъятия обнаруженных вещей и предметов доказательного значения, а также обращения с электронными носителями информации.
Принимая во внимание тот факт, что преступления в сфере высоких компьютерных технологий являются нетрадиционными и мало расследованным, диссертант предлагает, как практическую помощь рассмотреть такие типичные следственные ситуации, которые могут сложиться на первоначальном этапе следствия:
• выявлен факт несанкционированного вмешательства в информацию, которая циркулирует в банковской или кредитно-финансовой сфере, но отсутствуют данные о способе совершения преступления и причастных к нему лиц;
• выявлен факт внесения любого плана изменений в компьютерную информацию, при этом способ доступа к базам данных отсутствует или же имеет опосредованный характер, субъект преступления неизвестен;
• выявлен факт внесения изменений в компьютерную информацию, зафиксировано способ доступа к базам данных, отдельных программ, известна вероятная личность преступника;
• выявлен факт внесения в программное обеспечение или отдельные файлы вредных, опасных вирусных программ, способ заражения и личность преступника неизвестны;
• выявлен факт уничтожения информации в компьютерной системе, данные о способе совершения и причастных к преступлению лиц неизвестны;
• выявлен факт похищения (завладения) компьютерной информации, при этом сведения о способе доступа к информации и о субъекте преступления неизвестны;
• выявлен факт модификации баз данных или манипуляции информацией в отдельных программных файлах, данные о способе и о вероятном субъекте известные.
Для эффективного проведения процессуальных следственных мероприятий следственно-оперативная группа должна иметь необходимое техническое оснащение. По нашему мнению, целесообразно, наряду с традиционными криминалистическими чемоданами, ввести специализированное научно-техническое снаряжение для выявления, фиксации и отбора информационных следов на месте совершения преступления. Анализ практики свидетельствует, что среди технических средств, используемого при проведении отдельных следственных действий в преступлениях с компьютерных технологий, наиболее используемыми являются: фотографирование, около - 40 % и видеозапись - 28 %. Специализированное под компьютерную технику и программное обеспечение оснащение используется в 9% случаев, а поисковое оборудование для обнаружения информации и воздействие на нее, в 2 % случаев.
Учитывая, что основу организации расследования преступлений, в том числе и указанной категории, составляет планирование, а оно осуществляется, исходя из криминалистических версий, автор предлагает несколько типовых версий, которые могут применяться работниками правоохранительных органов при расследовании уголовных дел в сфере информационных компьютерных технологий, в частности:
• компьютерный преступление совершено с целью получения материального вознаграждения ради наживы;
• нарушение работы автоматизированных систем путем уничтожения информации, модификации компьютерных программ, блокировка работы технического оснащения операционных систем;
• распространение конфиденциальной информации и нарушении авторских прав.
В рамках соблюдения процессуальных норм, кроме традиционного ведения протокола допроса, целесообразно использовать другие технические средства фиксации информации (аудио-, видеозаписывающие устройства). Вместе с тем на стадии свободного рассказа допустим следственном приостанавливать допрашиваемого субъекта при условии использования им компьютерно-технической терминологии, с целью избежания недоразумений и неточностей при оформлении процессуального документа, а также неправильного восприятия следователем отдельного факта события, расследуется. Особенно это может касаться допроса операторов, программистов-компьютерщиков, системников, персонала который обслуживает компьютерное обеспечение и др.
Тактика проведения обыска и выемки объектов доказательного значения на последующем этапе расследования указанной категории преступлений должна соответствовать следующим критериям:
• психологической настроенности следователя на проведение процессуального действия;
• умению не реагировать на признаки некоторой неопределенности, недостаточной уверенности, предчувствие отсутствия результативности проведения следственного мероприятия;
• определению оптимальных условий (места, времени, обстановки, обстоятельств) успешной реализации следственных действий;
• выбору и применению предупредительной формы или фактора внезапности во время обыска, выемки на месте совершения преступления;
• особенностям использования традиционных технических средств (магнитных искателей и тому подобное) при выявлении соответствующих тайников во время проведения отдельных следственных действий.
Проблема неправомерного доступа к компьютерной информации становится все актуальнее в наши дни в связи с ростом информационных технологий и роботизацией нашей повседневной жизни. Многие люди ведут деловую переписку, хранят персональные данные и сведения, представляющие коммерческую тайну в электронном виде на своих компьютерах или на просторах интернета. Это упрощает возможность заинтересованных лиц незаконно ознакомиться с интересующей их информацией.
Для того чтобы законодатель мог быстро и правильно реагировать на названные негативные тенденции в отрасли технического прогресса, правовой науке следует тщательно анализировать, искать новые правовые средства, а также разрабатывать научно-практические нормативные рекомендации по устранению таких пробелов в законодательстве.
Одним из таких средств могло бы стать формулирование единого комплексного правового института информационных правонарушений, который включал бы в себя основные понятия, принципы и правовые конструкции, направленные на единое понимание, толкование и правоприменения в этой сфере.
Следовательно, установленный разделение юридической ответственности на уголовную, гражданскую, административную и дисциплинарную не отвечает современным реалиям развития правовой мысли. Несмотря на отсутствие определения понятия «информационная ответственность» в отечественном законодательстве, такая ответственность существует объективно и требует дальнейшего углубленного научного разработку.


1. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 01.04.2019)//Собрание законодательства Российской Федерации от 17 июня 1996 г. N 25 ст. 2954
2. Федеральный закон «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» от 07.12.2011 N 420-ФЗ (последняя редакция)//Собрание законодательства Российской Федерации от 12 декабря 2011 г. N 50 ст. 7362
3. Федеральный закон Российской Федерации информационных технологиях и о защите информации»//// Российская газета. 2006. 29 июля.
4. State Security Law of the People’s Republic of China : of 22.02.1993 No. 6 [Электронный ресурс]. - Режим доступа: http://en.pkulaw.cn/display.aspx?id=530&lib=law&SearchKeyword=state%20secur ity&SearchCKeyword=( дата обращения 17.04.2019)
5. People’s Police Law of the People’s Republic of China : of 28.02.1995 No. 40 [Электронный ресурс]. - Режим доступа: http://en.pkulaw.cn/display.aspx?id=123&lib=law&SearchKeyword=&SearchCKey word=. ( дата обращения 17.04.2019)
6. Бутузов В. М. Документирование преступлений в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи при проведении доследственной проверки : наук. практ. пособ. / [В. М. Бутузов, B. Д. Гавловский, Л. П. Скалозуб и др.]. - К. : Вид. дом «Аванпост-Прим», 2010. - 245 с.
7. Батурин Ю. М. Компьютерная преступность и компьютерная безопасность / Ю. М. Батурин, А. М. Жодзишский. - М. : Юрид. лит., 1991. - 160 с.
8. Войциховский, А. В. Международное сотрудничество в борьбе с киберпреступностью [Электронный ресурс] // Портал : Национальная библиотека имени В. И. Вернадского. - Режим доступа www/ URL : http://www.archive.nbuv.gov.ua/portal/.../PB-4_26.pdf . - (Дата обращения 17.04.2019)
9. Волков Б.С. Детерминистическая природа преступного поведения. - Казань: Издат-во Казанского унив-та, 1975. - С.39-40.
10. Гришаев П.И. Советское уголовное право. Объективная сторона. Часть Общая. Выпуск 7. - М.: Мин-во высшего и среднего образования РСФСР. Всесоюзный юридический заочный институт, 1961.
11. Государственные стратегии кибербезопасности [Электронный ресурс] // Портал : Security Lab. - Режим доступа www/ URL: http://www.securitylab.ru/analytics/429498.php . (Дата обращения 17.04.2019)
12. Гавловский В.Д., М.В. Гуцалюк, В.С. Цимбалюк Совершенствование информационного законодательства как средство оптимизации противодействия компьютерной преступности // - 2001. - № 3. - С. 20-24.
13. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция, 1997. - №10.
14. Згадзай О.Э., Казанцев С.Я. Доказательства по делам о преступлениях в сфере компьютерной информации: проблемы получения и использования [Электронный ресурс]. - Режим доступа: URL: http://www.crime-research.ru/library/Zgaday.htm. - Название с экрана.( дата обращения 17.04.2019)
15. Коваленко Л.П. Некоторые вопросы относительно правонарушений в информационной сфере / Л.П. Коваленко // Форум права. - 2013. - № 4. - С. 158-167.
...


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ