Проблемы государственной защиты лиц, содействующих уголовному судопроизводству

Автор работы: Пользователь скрыл имя, 03 Июня 2013 в 17:57, курсовая работа

Описание работы

Цель курсовой работы – изучить существующие и используемые уголовно-правовые меры борьбы с компьютерными преступлениями, определить их недостатки и привести предложения по совершенствованию этих мер.
Задачи курсовой работы:
определить понятие и дать характеристику компьютерного преступления;
пояснить важность исследуемой темы для общества в целом и российского - в частности;
определить природу киберпреступлений и изучить способы борьбы с преступлениями в сфере компьютерной информации и соответствующую уголовную ответственность;
выявить проблемы и пути совершенствования отечественной правоприменительной практики в области компьютерных преступлений, основываясь в том числе на международной уголовной правоприменительной практике.

Содержание работы

Введение 3
Глава I. Киберпреступления 6
1.1. Общая характеристика и история 6
1.2. Влияние киберпреступлений на общественные отношения и современные тенденции. 8
1.3. Сущность и классификация киберпреступлений 12
Глава II. Правовые основы борьбы с преступлениями в сфере компьютерной информации и уголовная ответственность за киберпреступления. 19
2.1. Обзор и характеристика статей главы 28 УК РФ. 19
2.2. Мировая практика правовой борьбы с киберпреступлениями. Международное сотрудничество. 23
Глава III. Проблемы и пути совершенствования отечественной правоприменительной практики в области компьютерных преступлений. 27
3.1. Общие проблемы правового регулирования главы 28 Уголовного кодекса РФ. Оценка достаточности изменений, внесенных в главу Федеральным законом от 07 декабря 2011г. 27
3.2. Проблемы при квалификации преступлений по статьям главы 28 УК РФ на примере DoS-атак. 29
3.3. Пути совершенствования отечественной правоприменительной практики в области компьютерных преступлений. 32
Заключение 37
Библиографический список 40

Файлы: 1 файл

Курсач_КудрявцевДЕ.docx

— 106.11 Кб (Скачать файл)

На мой взгляд законодательное регулирование киберпространства в одной отдельно взятой стране вряд ли возможно, поскольку проблема киберпреступности является международной. Как я уже отмечал в разделе 1.3. курсовой работы, одной из характерных черт киберпреступления является трансграничность, то есть совершениепротивоправных деяний в безграничном виртуальном киберпространстве, с выходом за национальные границы. В связи с этим необходимо законодательное регулирование норм по борьбе с киберпреступностью только в рамках международного права.

 

 

Глава III. Проблемы и пути совершенствования отечественной правоприменительной практики в области компьютерных преступлений.

3.1. Общие проблемы правового регулирования главы 28 Уголовного кодекса РФ. Оценка достаточности изменений, внесенных в главу Федеральным законом от 07 декабря 2011г.

Как я уже  писал ранее, современное российское уголовное законодательство не содержит нормы, которые принципиально решали бы вопрос уголовной ответственности за «киберпреступления». Наличие трех статей в главе 28 УК РФ не только является не достаточной в решении существующих задач, но создает проблему для правоприменителей.

Говоря в  общем, новые формулировки, как и  прежние, продолжают оставаться расплывчатыми,«резиновыми» для квалификации компьютерных преступлений. Зарубежные страны давно уже расширили свое законодательство (именно законодательство, не говоря уже о правоприменительной практике) в отношении преступлений в данной сфере, о чем я писал ранее в разделе 2.3. своей курсовой работы.

Далее рассмотрим сильные, слабые стороны каждой из трех статей гл. 28 УК и достаточность изменений, внесенных в главу в 2011г.

В прежней редакции ч. 1 ст. 272 УК указывалось, что компьютерная информация - это информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. В новой редакции ч. 1 ст. 272 УК РФ законодатель отказался от того, чтобы конкретно указывать и перечислять все технические средства, на которых может находиться охраняемая законом компьютерная информация. Дело в том, что с развитием электронно-вычислительной техники постоянно в обращение вводятся и будут впредь создаваться все новые технические средства, на которых может находиться компьютерная информация. Например, в примечании 1 к ст. 272 УК в новой редакции указывается, что под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Несмотря на новизну изменений, данная формулировка уже содержит брешь. Так, по мнению16 Ильи Сачкова, генерального директора компании -  лидера российского рынка в области расследований инцидентов информационной безопасности и компьютерных преступлений Group-IB, компьютерные сети, при передаче информации кроме электрических сигналов также используют оптоволокно, в котором данные передаются с помощью переноса света внутри нитей посредством полного внутреннего отражения, а не электрических сигналов. Если часть хакерской атаки проходит именно с использованием оптоволокна, вопрос в том можно ли будет следствию продолжать квалифицировать деяние как компьютерное преступление, исходя из новых формулировок статей УК РФ?

В ст. 273 УК РФ необходимо подробно рассмотреть части 1 и 2, которые  имеют формальный состав, и их содержание вызывает ряд вопросов.

Следует отметить, что в ч.ч.1 и 2 ст. 273 УК РФ законодатель не определяет характер предмета посягательства, как в статьях 272 и 274 УК РФ. Это  может существенно  затруднять применение данной статьи, так как без указания об информации, как охраняемой законом  компьютерной информации, может возникнуть конкуренция между применением  ст. 273 УК РФ или 146 УК РФ.

Учитывая положения  ч.ч. 1 и 2 ст. 273 УК РФ можно предположить, что лицо, которое использовало программу для копирования информации преследовало цель, например, извлечь прибыль, использовало ее в своих интересах, но при этом он искренне заблуждался в оценке последствий применения этой программы. В таком случае, сама программа, как и в принципе, компьютер имеют прикладное значение, а мотивы и цели были совершенно иными. Хотя в ст. 273 УК РФ мотивы и цели не имеют квалифицирующего значения, слова «использование компьютерных программ, заведомо предназначенных для …» порождают подобное толкование и понимание данной статьи. Вместе с тем, нельзя не согласиться с тем, что лицо осознает потенциальную опасность при создании и распространении программ, и поэтому определение состава как формального оправданно.

Что касается ст. 274 УК, в настоящее время данная статья содержит тройной предмет  доказывания, части которого связанны между собой сложной причинной  связью. Сначала нужно доказать, что лицо нарушило правила эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей. С учетом того обстоятельства, что такие правила не содержит Уголовный кодекс и нет единого нормативного акта, устанавливающего такие правила, на практике очень сложно доказать, что лицо действительно нарушило указанные в ст. 274 УК правила. После этого необходимо доказать, что нарушение таких правил повлекло уничтожение, блокирование, модификацию или копирование компьютерной информации, и, наконец, доказать, что порча или копирование информации причинило крупный ущерб. При этом, доказать причинение крупного ущерба представляет отдельную проблему. Все это ведет к тому, что на практике следователи предпочитали не возбуждать уголовные дела по данной статье, то же будет и после начала действия статьи 274 УК в новой редакции. 
Остается нерешенным вопрос: как привлекать к уголовной ответственности лицо, которое в результате нарушения эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей повредило не информацию, а работоспособность самой компьютерной техники или ее сети? 
Теперь такое последствие не указано ни в одной статье преступлений в сфере компьютерной информации, а значит если не повреждать и не копировать информацию можно причинять любой вред компьютерным системам и сетям.

Указанные выше (возможные) недостатки и пробелы  в статьях 272, 273, 274 УК явно будут выявлены при появлении достаточной судебной практики по данным статьям. Однако уже  сейчас понятно, что, например, сложнее  будет преследовать организаторов DoS-атак. Из статьи 272 УК убрали «причинение вреда ЭВМ и сети ЭВМ», под которое раньше судьи подводили атаки. А судить за DoS-атаку по статье 273 УК «Создание, использование и распространение вредоносных компьютерных программ» можно далеко не всегда - многие преступники сами ничего не создают и не распространяют, а выкупают или арендуют сеть уже зараженных компьютеров для атаки17. Частный пример, на котором представлены проблемы квалификации преступлений в виде DoS-атак, приведен в следующем разделе моей курсовой работы.

 
3.2. Проблемы при квалификации преступлений по статьям главы 28 УК РФ на примере DoS-атак.

Преступления в сфере  компьютерной информации в большинстве  случаев имеют дополнительный объект, который в соотношении с основным объектом зачастую признается более  ценным. Конечная цель неправомерного доступа к компьютерной информации, создания, использования и распространения  вредоносных программ, нарушения  правил эксплуатации систем и информационно-телекоммуникационных сетей достаточно часто лежит  за пределами составов преступлений, предусмотренных гл. 28 УК РФ. Совершение данных преступлений, как правило, является одним из этапов совершения других преступлений, которые по внешним признакам часто не имеют никакого отношения к охране компьютерной информации, - мошенничество, вымогательство и др. В связи с этим особое внимание необходимо сосредоточить на вопросах квалификации преступлений в сфере компьютерной информации по совокупности с другими преступлениями и на вопросах их отграничения от таких преступлений.

Преступления в сфере  компьютерной информации редко встречаются  в обособленном виде, как правило, они совершаются в совокупности с иными общественно опасными деяниями и имеют факультативный характер. Это обусловлено тем, что  при использовании компьютерной информации в качестве средства совершения другого преступления она сама становится предметом общественно опасного деяния. Аналогичного мнения придерживается и И.А. Юрченко18, который в одной из своих работ указывает, что в настоящее время общественно опасные деяния, совершенные с применением компьютерной техники, приходится квалифицировать по совокупности с другими преступлениями, так как преступления, предусмотренные главой 28 УК РФ, как правило, самостоятельного значения не имеют.

В связи с вышесказанным  в профессиональных кругах юристов  существуют предложения о необходимости  исключения ст. ст. 272 - 274 из системы норм УК РФ как вносящих избыточность в действующее уголовное законодательство.

Приведенная позиция, несомненно, заслуживает внимания в той части, что действительно преступления в сфере компьютерной информации, как правило, не имеют самостоятельного значения, но все-таки можно привести немало примеров, когда такие преступления совершались исключительно из спортивного  интереса их субъектов или в хулиганских  целях. Применить к ним нормы  о хулиганстве (ст. 213 УК РФ) по известным причинам нельзя, так как компьютер или компьютерная сеть не могут быть признаны оружием или предметами, используемыми в качестве оружия, а хулиганство в современном понимании подразумевает их обязательное использование. Если хулиган не использует оружие или предметы, используемые в качестве такого, то его действия могут быть расценены только как мелкое хулиганство.

Помимо указанного нельзя забывать о том, что нормы главы 28 УК РФ имеют важное превентивное значение и позволяют привлекать к уголовной ответственности лиц, пытающихся совершить с использованием, например, компьютерных сетей другие более тяжкие преступления. В частности, органам расследования не всегда удается доказать факт создания вредоносной программы с целью совершения, например, мошенничества. Если ст. 273 УК РФ будет исключена, то в этом случае преступник избежит уголовного наказания. Таком образом, отмеченная норма и другие нормы главы 28 УК РФ позволяют пресекать различные виды преступной деятельности на более ранней стадии, т.е. на стадии подготовки к совершению более тяжких преступлений. Более того, целый ряд общественно опасных деяний, совершаемых с использованием компьютерных сетей, не подпадает под действие каких-либо других норм УК РФ, кроме норм главы 28 УК РФ.

Так, в современном информационном обществе широкое распространение  получили случаи организации DoS-атак на компьютеры коммерческих организаций, основной целью которых является последующее требование вознаграждения за их прекращение.

С позиций уголовного права  отмеченные деяния, несомненно, подпадают  под действие ст. ст. 272 (неправомерный доступ к компьютерной информации) и 273 (Создание, использование и распространение вредоносных компьютерных программ) УК РФ. Однако следует обратить внимание на санкции данных норм уголовного законодательства. Если описанные деяния не влекут за собой тяжкие последствия, а они, как правило, не влекут такие последствия, то в соответствии с указанными статьями они признаются преступлениями всего лишь средней тяжести, что явно не соответствует степени их общественной опасности. По механизму своего совершения они крайне схожи с таким составом преступления, как вымогательство и, с нашей точки зрения, должны наказываться не менее строго.

Применить к организаторам  DoS-атак положения норм ст. 163 УК РФ нельзя. Помимо угроз, связанных с применением насилия, диспозиция ч. 1 ст. 163 УК РФ в качестве способов совершения вымогательства предусматривает только угрозы уничтожения или повреждения чужого имущества, а также шантаж. Таким образом, действия организаторов Doss-атак находятся за рамками действия ст. 163 УК РФ. Такие атаки всего лишь блокируют работу программного обеспечения компьютеров коммерческих организаций или отдельных пользователей или осуществляют массовую рассылку пользователям электронных сообщений, что затрудняет или делает невозможным их работу в компьютерных сетях, но все эти действия нельзя отождествлять с уничтожением или повреждением чужого имущества, а тем более с шантажом потерпевшего.

В теории уголовного права  и в правоприменительной практике под уничтожением имущества понимается полная утрата имуществом своей экономической  ценности, что влечет за собой невозможность  его дальнейшего использования  по предназначению.

При повреждении имущества  ему причиняется вред, существенно  снижающий его экономическую  ценность из-за частичной утраты им потребительских свойств.

Шантаж при квалификации вымогательства отождествляется с  угрозой распространения сведений, позорящих потерпевшего или его  близких, либо иных сведений, которые  могут причинить существенный вред правам или законным интересам потерпевшего или его близких.

В случаях организации  DoS-атак с целью последующего требования вознаграждения за их прекращение налицо сразу несколько основных признаков вымогательства:

- требование передачи  чужого имущества или права  на него;

- угроза продолжить  атаку в случае неисполнения  требования;

- причинение существенного  вреда правам или законным  интересам потерпевшего.

В связи с указанным  отмеченный вид преступной деятельности следует признать19 не менее опасным, чем вымогательство, и это может побудить законодателя к внесению соответствующих изменений в отдельные нормы УК РФ.

3.3. Пути совершенствования отечественной правоприменительной практики в области компьютерных преступлений.

Сегодня Российская Федерация  стоит перед задачей, касающейся своевременности и необходимости  совершенствования законодательства в сфере борьбы с киберпреступлениями. Наличия в Уголовном кодексе РФ трех статей о преступлениях в сфере компьютерной информации (ст. ст. 272 - 274 УК РФ) и отдельных положений в иных правовых актах об ответственности руководителей информационных систем, пользователей информации в Сети, провайдеров, СМИ и т.д. в настоящее время, пожалуй, уже недостаточно. В этой связи возникает реальная необходимость в разработке и внесении в установленном порядке поправок (изменений и дополнений) в УК РФ.

Информация о работе Проблемы государственной защиты лиц, содействующих уголовному судопроизводству