Особенности квалификации преступлений в сфере компьютерной информации
Категория реферата: Рефераты по праву
Теги реферата: реферати, реферати українською
Добавил(а) на сайт: Якухин.
Предыдущая страница реферата | 2 3 4 5 6 7 8 9 10 11 12 | Следующая страница реферата
Например, 18 апреля 2000 года Шадринским городским судом был осужден
к штрафу в 3000 рублей П., по статьям 272 и 165 (Причинение имущественного
ущерба путем обмана или злоупотребления доверием) УК РФ. П. получал доступ
к сети Интернет за чужой счет, пользуясь чужими логином и паролем для
доступа к сети. Логин и пароль он получил, прислав программу - "троянца" на
компьютер-"жертву". В рассматриваемом примере суд квалифицировал
несанкционированный доступ к чужому компьютеру с целью кражи пароля по
статье 272, а пользование услугой доступа к интернет - по статье 165 УК. В
данном случае обращает на себя внимание тот факт, что "троянскую" программу
П., согласно его же собственным показаниям, послал на компьютер с
предназначенной специально для этого страницы на сервере в Интернет, адреса
которой он "не помнит".[33] Можно предположить, что, говоря про такую
страницу, П. просто избежал обвинения еще и по статье 273 УК в
распространении вредоносных программ, что, впрочем, доказать уже
невозможно.
Злоупотребление доверием также не остается без внимания преступников:
Октябрьским районным судом г. Улан-Удэ было рассмотрено уголовное дело по
обвинению Б. и Р. в совершении преступлений предусмотренных ст.ст. 272
ч.2., 165 ч.2 УК РФ. Р. воспользовавшись доверием главного врача ГСЭН, попросившей его устранить неисправность компьютерной техники, получил
доступ к компьютеру ГСЭН, узнал не подлежащий разглашению логин и пароль
выхода в сеть Интернет и сообщил эти данные своему знакомому Б., который за
счет ГСЭН осуществлял фактическое пользование услугами сети, кроме этого Б.
совершил неправомерный доступ в сеть и, воспользовавшись ошибкой
администратора сети, скопировал конфиденциальную информацию, содержащую
пароли пользователей (в виде файла master.password), после чего предпринял
попытку дешифрования паролей с помощью компьютерных программ для взлома
паролей. В свою очередь Р., проходя практику и имея доступ к компьютеру, блокировав пароль для защиты доступа, совершил неправомерный доступ к
компьютерной информации и скопировал на внешнее устройство файлы, содержащие сведения конфиденциального характера. Казалось бы налицо
совокупность преступлений предусмотренных ст. 165 и ст.272 УК РФ, однако, что касается Б. то файлы имеющие конфиденциальный характер находились в
сети Интернет без какой-либо должной защиты, наряду с любыми другими
файлами (из-за ошибки администратора сети) и могли быть скопированы любым
пользователем сети Интернет. А Б., при этом, не применял при специальных
программ для взлома. Таким образом в действиях Б. отсутствует состав
преступления предусмотренный ст. 272 ч.2 УК РФ. Действия же подсудимого Р.
квалифицированы по ст. 272 УК РФ правильно, т.к. он осуществил
неправомерный доступ к охраняемой законом компьютерной информации, что
повлекло ее копирование.
Таким образом, суд правильно квалифицировал данные деяния и признал
Б. – виновным по ст. 165 ч.2 УК РФ и назначил наказание в виде штрафа 2400
руб., Р. – по ст. 272 ч.2 УК РФ и назначил ему наказание в виде штрафа 3000
руб.[34]
3 Значение квалификации преступлений
Правильная квалификация преступления имеет важное значение. Она обеспечивает реализацию принципов уголовного права и прежде всего законности. Неверная квалификация нарушает принцип законности, равно как и принципы справедливости, личной и виновной ответственности. Цели наказания, его индивидуализация и справедливость могут быть достигнуты только при верной квалификации преступления. Ошибочность ее может повлечь, и зачастую влечет, самые тяжкие последствия, в числе которых, например, применение необоснованно суровых мер наказания (длительных сроков лишения свободы).
Правильная квалификация в то же время является гарантией соблюдения
прав лица, совершившего преступления. Неверное применение нормы Особенной
части влечет не только назначение несправедливого наказания, но и другие
негативные последствия. Неверная оценка действий как создание, использование и распространение вредоносных программ для ЭВМ (ч. 2 ст. 273
УК), относящегося по закону к тяжким преступлениям (ч. 4 ст. 15 УК), означает, как правило, неприменение условного осуждения, отсрочки
исполнения приговора, определение более сурового вида режима отбывания
наказания, существенное увеличение сроков для условно-досрочного
освобождения от него и т.п. Наконец, верная квалификация дает возможность
более точно и обоснованно выявить состояние, уровень и динамику
преступности и ее отдельных видов как в целом по Российской Федерации, так
и по отдельным регионам. Ошибочная квалификация ведет к искажению
действительной картины и негативно влияет на разработку и реализацию
профилактических мер.
Рассматривая же судебную практику по статьям УК о преступлениях в
сфере компьютерной информации, стоит отметить прежде всего ее
несформированность и, вследствие этого, неоднородность. В настоящее время
Верховным судом не принято ни одного постановления или определения по
вопросам применения статей о компьютерных преступлениях. Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую
расходятся в вопросах квалификации действий преступника и размеров
наказания.
В ниже приведенных примерах представляется, что квалифицированы действия обвиняемых по ним были не совсем правильно. В подобного рода делах несформированность практики применения статей УК о компьютерных преступлениях становится особенно заметной.
9 ноября 1998 года УРОПД ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах одного из частных предпринимателей города Павловский Посад. По статье 272 УК в ходе следствия было квалифицировано изменение информации в контрольно-кассовых аппаратах, при которых записанная в них сумма выручки за смену искусственно занижалась. Контрольно-кассовые аппараты были признаны следствием разновидностью электронно-вычислительной машины.
1 сентября 1999 года следственной частью следственного управления при
УВД Южного административного округа г. Москвы было возбуждено уголовное
дело по признакам преступления, предусмотренного ст.272 УК, по обвинению
П.
В ходе следствия обвинение было дополнено статьями 273, 165, 327 (Подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков), 183. По статье 272 было квалифицировано пользование телефоном-"двойником", позволяющим производить бесплатные звонки за чужой счет. В рассматриваемом примере сотовый телефон был признан следствием разновидностью ЭВМ, а написание программы, с помощью которой обычный телефон превращался в "двойник", - по статье 273. Информация о серийном и абонентском номерах телефона была признана органами следствия коммерческой тайной, что и обусловило появление в обвинении статьи 183.
Особенно часто попытки вменять статьи о компьютерных преступлениях в
случаях, когда совершаются совершенно, казалось бы, не относящиеся к
компьютерам действия предпринимаются в случаях мошенничества с сотовыми
телефонами. Так, органами предварительного следствия (Ленинский РОВД г.
Ставрополя) статья 272 была вменена обвиняемому, пользовавшемуся
доработанным сотовым телефоном-"сканером", который позволял производить
звонки за чужой счет. Аналогичный случай в 1998 году в Воронеже
следователем УРОПД Воронежского УВД по сходному делу, но уже за
изготовление подобных телефонов, обвиняемым на предварительном следствии
также была вменена 272 статья УК[35], хотя правильнее было бы
квалифицировать преступления в обоих случаях по той же 165 статье.
Заключение
Подводя итоги, нужно отметить, что количество уголовных дел, возбужденных по статьям 272-274 УК РФ, относительно невелико. Однако
объясняется это не отсутствием фактов правонарушений или
неудовлетворительной работой правоохранительных органов, а их высокой
латентностью. Также определенные преграды создают и сами потерпевшие, т.к.
многие коммерческие структуры не заинтересованы в разглашении сведений, которые поставят под сомнение надежность их информационных систем.
Сложность компьютерной техники и, как мы убедились, неоднозначность
квалификации, а также трудность сбора доказательственной информации
тормозят пока формирование судебной практики по статьям главы 28 УК.
Известные на сегодня способы совершения (компьютерных преступлений( отличаются значительным, и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей — ими совершается более 90( преступлений.
Хотя предусмотренные составы компьютерных преступлений не охватывают полностью всех видов возможных компьютерных посягательств, в целом, они вполне работоспособны и уже сейчас выполняют свою роль. Больным вопросом остается на сегодняшний день защита авторских прав на программы и базы данных, т.к. почти все используемое программное обеспечение в России – нелецензионное, хотя, уже сейчас, многие коммерческие организации предпочитают приобретение лицензионного программного обеспечения - общению с правоохранительными органами. Так что, позитивные шаги в этом направлении налицо.
БИБЛИОГРАФИЯ
Нормативно правовые акты:
1. Конституция Российской Федерации: Принята всенародным голосованием 12 декабря 1993 г.—М: «Проспект». 2000. – 48 с.
2. Уголовный Кодекс Российской Федерации: Федеральный закон РФ от 1 января 1997 г. СПС «КонсультантПлюс»
3. ФЗ "Об информации, информатизации и защите информации" от 20 февраля
1995 г. № 24-ФЗ (СЗ РФ, 1995, № 8, ст.2);
Учебная и научная литература:
1. Уголовное право. Особенная часть. Учебник. Под ред. д.ю.н. проф. А.С.
Михлина, М.: Юриспруденция, 2000. – с. 289
Рекомендуем скачать другие рефераты по теме: здоровье реферат, банк курсовых работ бесплатно.
Предыдущая страница реферата | 2 3 4 5 6 7 8 9 10 11 12 | Следующая страница реферата